逆向学习笔记(1)

本文介绍了一个简单的注册程序的逆向破解过程。通过使用OllyDbg跟踪GetWindowTextA API调用,找到了验证注册码的关键代码段,并成功修改了判断条件,使程序误认为输入的是正确的注册码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这次是通过一个简单的程序破解,来初识逆向

0x0 打开程序

在这里插入图片描述
打开发现是一个类似注册的程序,需要在文本框中填写注册码,来进行注册,如果注册码正确,则弹出注册成功的消息框,错误,则弹出注册失败的消息框。

在这里插入图片描述

0x1程序分析

由于从该程序可知,是通过获取文本框中的内容来进行注册码的检验,那么就可以想到win32中的GetWindowTexTA的api。将程序拖进od:

在这里插入图片描述
跟踪到这里:在这里插入图片描述
然后下F2下断点,运行程序断下来。然后按ctrl+F8自动步过。发现程序又回到了GetWindowTexTA这个函数地方,说明在读取文本框内容的时候这里调用了两遍。然后继续ctrl+F8自动步过,发现程序弹出了注册失败的消息框。以及在一个call上停下。说明这个call是输出注册失败或成功的call,那么很有可能注册成功的call就在该段汇编的上面。我们往上跟。
在这里插入图片描述
发现了有很多jcc指令,并且有一个je有一个很大的跳转。并且该跳转的地址后面有一个call 00401298,而这个地址的函数就是上面找到的输出call,因此这里很有可能是程序关键点。
在这里插入图片描述
我们将这段je指令nop掉,然后f8单步运行,
在这里插入图片描述
发现弹出注册成功的消息框,至此,程序分析结束。
在这里插入图片描述

感想

对程序进行分析时,要善用断点,这题可以用很多方法来解。这只是一种想法,以后会继续记录学习。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值